Rejestracja uczestników
Rozpoczęcie konferencji
How to talk about Information Security Governance with your boss in the elevator?
Before you do things right, you have to do the right things. Why good communication between business and IT areas, including Information Security, is so important to help organizations delivering value and how to put everyone speaking the same language using COBIT 5 related materials. Reality check and lessons learned from projects and initiatives developed to improve Information Security savviness at small medium enterprises in a “small medium country” like Portugal.
NERC CIP Compliance at E.ON - a Shell Control Box Case Study
As a critical infrastructure operator, E.ON has to comply with NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection) regulations. Among others, NERC CIP specifies strict requirements to prevent DDoS attacks or sabotage against high risk targets, such as the wind farms. The main expectation was to keep system access from a single user or workstation to below 750 Megawatts. To meet these requirements, E.ON had to find a solution which can monitor and restrict concurrent access to IT equipment which control the power output of the wind farms. Previously, the company used firewalls and Active Directory for such purposes, but these solutions could meet neither E.ON’s nor NERC CIP expectations. To find a compliant solution, E.ON security experts chose Balabit’s Shell Control Box (SCB) privileged user monitoring system.
Cybersecurity capability models
The presentation will explain what cybersecurity capability models are, what is the difference with other schemes, as certifications, and finally, will introduce two real examples of how to use it, one about cloud security and other about critical infrastructures protection.
Przerwa kawowa i networking
Zapewnienie bezpieczeństwa teleinformatycznego w systemie ochrony infrastruktury krytycznej RP
W prezentacji przedstawione zostaną podstawowe informacje o systemie ochrony infrastruktury krytycznej w Polsce, Narodowy Program Ochrony Infrastruktury Krytycznej jako podstawowy dokument opisujący role i zadania uczestników Programu. Przedstawione zostaną dobre praktyki i standardy rekomendowane przez RCB w załączniku do NPOIK. Zostaną opisane również rekomendowane dobre praktyki w obszarach zapewnienia bezpieczeństwa fizycznego, technicznego, osobowego, prawnego oraz planów odbudowy. W obszarze zapewnienia bezpieczeństwa teleinformatycznego przedstawione zostaną działania RCB w obszarze bezpieczeństwa systemów OT.
Weapons of mass intelligence to fight the bad bots
Organisations now service their customers, enable their staff and interact with suppliers online. Everyone and everything is now getting connected and this includes millions users, millions of devices and many, many millions of bots.Prezentacja pokazuje wyzwania, jakie przed rozwiązaniami typu NGFW stawia zmieniający się krajobraz Internetu. Migracja usług do chmury wymusza dostosowanie systemów bezpieczeństwa do implementacji i integracji w chmurze zarówno publicznej jak i prywatnej. In the talk we provide an overview of the recent web threats and bots trends 2015 and how Akamai use big data and cloud intelligence gathered Akamai’s intelligent platform; which handles 30% of all web traffic every day.
Czy chmura i NGFW są na siebie gotowe?
Prezentacja pokazuje wyzwania, jakie przed rozwiązaniami typu NGFW stawia zmieniający się krajobraz Internetu. Migracja usług do chmury wymusza dostosowanie systemów bezpieczeństwa do implementacji i integracji w chmurze zarówno publicznej jak i prywatnej.
Rozstrzygnięcie konkursu Security Excellence 2016 i rozdanie nagród laureatom
Lunch dla uczestników konferencji
Warsztat - część I: Zastosowanie audytu w metodyce COBIT do prowadzenia kompleksowych audytów informatycznych.
W trakcie warsztatów prowadząca omówi podejście do audytu technologii informatycznych opisane w metodyce COBIT 5 i jego przydatność do prowadzenia kompleksowych audytów IT. Uczestnicy "na żywo" przećwiczą zastosowanie 5 zasad i 7 czynników umożliwiających COBIT 5 na przykładzie rejestrów publicznych dostępnych w internecie.
Warsztat - część II: Zastosowanie audytu w metodyce COBIT do prowadzenia kompleksowych audytów informatycznych.
Warsztat - część III: Zastosowanie audytu w metodyce COBIT do prowadzenia kompleksowych audytów informatycznych.
Przerwa kawowa i networking
Warsztat - część IV: Zastosowanie audytu w metodyce COBIT do prowadzenia kompleksowych audytów informatycznych.
Warsztat - część V: Zastosowanie audytu w metodyce COBIT do prowadzenia kompleksowych audytów informatycznych.
Obcy kod w twojej przeglądarce
Prezentacja obejmie zagrożenia związane z przeglądaniem Internetu w firmach. Poruszone zostaną między innymi następujące problemy: obce skrypty i obiekty, dlaczego w firmowych aplikacjach nie powinno się korzystać z obcych skryptów, jak złodzieje kradli numery kart kredytowych za pomocą skryptów i analityki Google'a, obrona przed naruszeniami prywatności. Śledzące cookies to zaledwie początek problemu,
Prezentacja jest podsumowaniem badań prowadzonych w IDG, dotyczących bezpieczeństwa pracy firmowego środowiska IT z aplikacjami webowymi.
Jak zwiększyć bezpieczeństwo stacji roboczej i sieci komputerowej?
We współczesnym przedsiębiorstwie od bezpieczeństwa stacji roboczej i sieci komputerowej zależy bezpieczeństwo całej organizacji. Co możemy zrobić by zadbać o to bezpieczeństwo?
Prezentacja to pokaz praktycznej kontroli infrastruktury teleinformatycznej. Podczas prezentacji przedstawione zostaną kluczowe zagadnienia związane z bezpieczeństwem stacji roboczej i sieci komputerowej w obszarze monitorowania sieci, notyfikacji, inwentaryzacji oprogramowania i infrastruktury IT, zarządzania awariami oraz ochrony kluczowych danych.
Full packet capture w praktyce Weapons of mass intelligence to fight the bad bots
Rozwiązania typu full packet capture stanowią stosunkową nową i jeszcze niezbyt powszechną kategorię zabezpieczeń. Do zwizualizowania ich funkcji często stosuje się określenie Big Data Security Analytics, co dosyć dobrze oddaje ich charakter. Jednakowoż to samo określenie bywa chętnie (nad)używane przez dostawców systemów SIEM co zaciemnia obraz sytuacji. W istocie niektóre ze SIEMów oferują możliwości nagrywania całego ruchu i jego analizy, ale w bardzo ograniczonym zakresie. Powoduje to, że nawet dla doświadczonego specjalisty nie jest jasne co robią tego typu systemy i w jaki sposób mogą w praktyce być wykorzystane np. w kontekście analizy wg metodologii kill-chain.
Data Access Governance – czy wszystko mamy pod kontrolą?
Jednym z aspektów IT Governance jest zarządzanie i certyfikowanie uprawnień pracowników w organizacji. Niejednokrotnie koncentrujemy się na objęciu zarządzaniem kont i uprawnień w systemach, ale czy istnieją obszary, które pomimo wdrożenia rozwiązań do zarządzania tożsamością i dostępem są pomijane? W trakcie prezentacji zwrócimy uwagę na te aspekty, oraz przedstawimy rozwiązania pozwalające na redukcję ryzyka związanego z nieuprawnionym dostępem do danych
Przerwa kawowa i networking
Jak zyskać przewagę w nierównej walce z atakami ukierunkowanymi - dobór skutecznych narzędzi przeciw atakom Advanced Persistent Threat
Ataki ukierunkowane zyskują popularność ze wzgędu na swoją skuteczność. Znajomość technik wykorzystywanych przez grupy cyber-przestępcze pozwala dobrać najskuteczniejszą broń przeciwko nadal skutecznym atakom typu APT. W trakcie prezentacji prelegent przedstawi wyniki badań prowadzonych przez firmę Symantec na temat takich ataków oraz na przykładzie produktów firmy opowie jak skutecznie wykrywać, reagować, usuwać skutki i przeciwdziałać atakom typu APT.
Hacker vs reszta świata – wybrane przypadki
Jednym ze sposobów zaplanowania skutecznej ochrony przed atakami na infrastrukturę IT jest zrozumienie sposobu rozumowania napastników. W trakcie prelekcji zaprezentowane zostaną sposoby myślenia hackera w kontraście do utartych sposobów rozumowania osób zaangażowanych w ochronę infrastruktury IT. Każdy przypadek omówiony zostanie w kontekście konkretnego ataku, wskazane zostaną też dobre praktyki, których zastosowanie zwiększa szansę na skuteczną ochronę.
Błędy w zarządzaniu tożsamością i uprawnieniami (Jak zepsuć zarządzanie tożsamością).
Zarządzanie tożsamością i uprawnieniami mimo, że jest powszechne (każda firma musi się z tym zmierzyć) nie jest wcale łatwe. W ciągu kilkunastu lat wdrażania systemów wspomagających proces zarządzania tożsamością a także prowadzenia doradztwa i audytów w tym obszarze spotkałem się z wieloma sytuacjami, które mimo dobrych chęci i pozornie prawidłowego podejścia prowadzić mogą do nieskuteczności procesu lub innych nieprzyjemnych konsekwencji. Prezentacja stanowić będzie rodzaj podsumowania najczęstszych lub najciekawszych błędów w zarządzaniu tożsamością i uprawnieniami oraz sposobu ich uniknięcia lub poprawy na różnych etapach życia organizacji: budowy procedur, zarządzania tożsamością bez dedykowanego systemu wspomagającego, wdrażania systemu wspomagającego zarządzanie tożsamością i jego eksploatacji.
Czym jest Enteprise Digital Footprint i dlaczego zarządzanie cyfrowym śladem organizacji jest tak ważne w 2016 roku?
Ochrona publicznych zasobów sieciowych przed cyberatakami, ryzykiem zniszczenia czy też podszycia się, stanowi duże wyzwanie dla firm. Przez ostatnie lata istotnemu przesunięciu uległy zasoby IT, które mogły podlegać atakom, z drugiej zaś strony cyber przestępcy rosną w siłę. To niestety powoduje, że firmy są coraz bardziej odsłonięte na cyber zagrożenia, zaś zespoły bezpieczeństwa nie są w stanie widzieć I zauważać tych zagrożeń, które potencjalnie mogą dotknąć klientów, użytknowników czy sieci przez WWW lub aplikacje mobilne. Mimo zwiększonych nakładów na bezpieczeństwo, szybkość z jaką w chwili obecnej tworzone są nowe zasoby IT, które powstają poza kontrolą bezpieczeństwa /np. strony WWW tworzone przez domy mediowe/, tworzą przestrzeń do ich wykorzystania w cyberatakach, Postępująca cyfryzacja stwarza nieznane do tej pory zagrożenia – jak pokazuje badanie RiskIQ, 35 największych banków posiada ponad 260 tyś. zasobów cyfrowych, które mogą być przedmiotem ataku.
O monitorowaniu cyberbezpieczeństwa systemów automatyki przemysłowej (OT) - praktycznie.
Przez wiele lat systemy automatyki przemysłowej (ang. OT - Operational Technology lub SCADA/ICS) były fizycznie odseparowane od świata zewnętrznego. Niestety z perspektywy automatyków, przyszedł czas integracji systemów OT z systemami IT, a także z systemami zewnętrznymi. Ta integracja spowodowała realne zagrożenia dla systemów odpowiedzialnych za sterowanie i nadzór nad urządzeniami fizycznymi, które z kolei mają realny wpływ na otaczający nas świat. Turbozespoły, zawory, przełączniki, silniki, czujniki… To wszystko gwarantuje ludziom zapewnienie poprawnego działania większości urządzeń dookoła. Prąd, ciepło, paliwo, woda są niezbędne dla normalnego funkcjonowania człowieka każdego dnia.
Dla świata IT najlepszą praktyką jest architektura "Defense In Depth". Czy tak samo dobrze sprawdza się dla systemów OT? Jak powinna wyglądać referencyjna architektura bezpieczeństwa? Jakie elementy są szczególnie istotne czy integracja z SOC funkcjonującym w obszarze IT jest możliwa?
Te i inne zagadnienia omówimy podczas tej prezentacji. Jednak jest ona adresowana nie tylko dla przedstawicieli firm posiadających systemy automatyki – zachęcamy do refleksji nad obecnymi paradygmatami w bezpieczeństwie IT i ich aktualności w kontekście bieżących zagrożeń.
Usunięcie wszystkich plików nie zatrze wszystkich śladów - Jak namierzyliśmy agresora - Studium przypadku
Pół roku temu duża amerykańska firma zatrudniająca kilka tysięcy pracowników padła ofiarą ataku w wyniku którego zniszczona została część infrastruktury serwerowej. Efektem była przerwa w działaniu usług oraz wymierne straty finansowe i wizerunkowe. W czasie prezentacji dowiemy się w jaki sposób pomimo wielu problemów i nierównej walki z czasem udało się namierzyć osobę odpowiedzialną. Przedstawione będą zarówno proste jak i wyrafinowane techniki użyte do wydobycia z materiału dowodowego artefaktów, które umożliwiły rekonstrukcję poszczególnych etapów ataku.
Przerwa kawowa i networking
Ostateczni dowódcy. Autodestrukcyjny imperatyw bezpieczeństwa.
Co człowiek zepsuł, człowiek też może naprawić. To proste stwierdzenie bywa przypisywane rozmaitym autorom, ale niezależnie od tego kto je wypowiedział jako pierwszy, ważniejsze wydają się bieżące oraz długofalowe konsekwencje wypływające z tego rodzaju wierzeń czy przekonań.
Ochrona informacji poufnych w relacjach z pracownikami i współpracownikami.
Prelekcja poświęcona zostanie zasadom ochrony informacji poufnych w relacjach z pracownikami oraz współpracownikami (kontraktorami) świadczącymi swoje usługi na podstawie umów cywilnoprawnych, zarówno od strony przepisów prawa regulujących tą materię, jak również możliwych do wprowadzenia postanowień umownych, które wzmocnią ochronę informacji poufnych.
Zakończenie pierwszego dnia konferencji. Losowanie nagród
Spotkanie integracyjne uczestników konferencji- Klub Iguana
Rejestracja uczestników niezarejestrowanych pierwszego dnia
Evolving Cyber Security Profession
The cyber security profession has evolved to date largely as response to threats. Governments around the world have recognised cyber risk as a threat to national security and now trying to address the shortfall in cyber skills. This presentation shows how the professional is evolving as a result of government and industry dynamics. It presents on what the leading organisations around the world are doing to shape the profession and how cyber security professionals can develop their careers to meet these demands.
4D Security – jako przykład holistycznego podejścia do Bezpieczeństwa IT.
Obserwujemy w ostatnich latach eksplozję ilości zagrożeń. Niestety skutkuje to również narastającą ilością ataków zwieńczonych sukcesem. Z drugiej jednak strony obserwujemy coraz większą ilość produktów ochronnych będących w użyciu przez firmy i organizacje. Budżet związany z Bezpieczństwem IT rośnie, a wyniki ciągle okazują się niewystarczające.
Czy droga oparta na zwiększaniu budżetu oraz ilości zabezpieczeń może w dłuższej perspektywie prowadzić do oczekiwanych efektów? Jest to wątpliwe biorąc pod uwagę fakt, że systemy te stają się coraz bardziej skomplikowane, a zaczynamy również odczuwać brak specjalistów w zakresie Bezpieczeństwa IT potrzebnych do ich obsługi. W ramach prezentacji chciałbym przyjrzeć się bardziej holistycznemu podejściu do tego zagadnienia na przykładzie koncepcji 4D Security firmy Forcepoint.
OWASP Application Security Verification Standard (ASVS) wersja 3.0
OWASP ASVS to standard weryfikacji bezpieczeństwa aplikacji. Standard popularny zarówno w Polsce jak i na świecie, pomaga w weryfikacji bezpieczeństwa oraz podczas definiowania wymagań dotyczących bezpieczeństwa aplikacji (funkcjonalnych i niefunkcjonalnych).
Na etapie weryfikacji umożliwia on sprawdzenie czy są stosowane zasady dobrej praktyki i pozwala audytorowi na wypowiedzenie się o tym co jest poprawne, a nie tylko na koncentrowaniu się na błędach, jak to ma miejsce przy nieustandaryzowanych testach bezpieczeństwa. Ponadto stosowanie ASVS powoduje sprecyzowanie zakresu testów bezpieczeństwa, co jest istotne przy zlecaniu testów bezpieczeństwa na zewnątrz organizacji.
Przerwa kawowa i networking
OpenSAMM: risk-driven software assurance
It takes much more than a good developer to build secure software within an organisation. Indeed, building secure software is about ensuring that security is taken into consideration during the entire software lifecycle. It is about ensuring that security best practices are being employed efficiently, and that uncovered risks are appropriately dealt with in due time. Maturity models (such as OWASP OpenSAMM) provide a structured and measurable blueprint to integrate security into your software lifecycle. These frameworks allow you to formulate and implement a strategy for software security that is tailored to the risk profile of your organisation. During this talk Bart will explain the OpenSAMM framework, it's strenghts and limitations, and share some important challenges that you might face in implementing the framework in your organisation.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
Lunch dla uczstników konfernecji
Praktyczne aspekty zapewnienia bezpieczeństwa aplikacji
Postępujący proces digitalizacji firm i instytucji finansowych zwiększa rolę bezpiecznych aplikacji w budowaniu niezawodnych środowisk przetwarzania informacji. Jednocześnie inne trendy, takie jak outsourcing procesów tworzenia i utrzymania aplikacji oraz upowszechnienie usług chmurowych, zwiększają poziom skomplikowania organizacji oraz podnoszą poprzeczkę działom bezpieczeństwa informacji.
W trakcie prezentacji zostaną przedstawione spostrzeżenia prelegenta w kwestii najlepszych praktyk tworzenia bezpiecznych aplikacji wynikające z doświadczenia opartego na kilkudziesięciu projektach audytu bezpieczeństwa aplikacji.
Poruszone zostaną tematy:
Uczestnicy wykładu uzyskają wiele praktycznych informacji m.in. na temat budowania programów zapewnienia bezpieczeństwa aplikacji w swoich organizacjach, zamawiania na rynku usług z dziedziny bezpieczeństwa aplikacji.
Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykładach
Pomimo faktu iż testujemy aplikacje pod kątem bezpieczeństwa wpadki nadal się zdarzają. Część z nich wynika ze zmian wprowadzonych już po ostatnich testach bezpieczeństwa. Co zrobimy, gdy już po wdrożeniu naszej aplikacji pojawi się krytyczna podatność w jednym z jej komponentów? Czy możemy go bezboleśnie zaktualizować i nic się nie posypie?
W trakcie swojej prezentacji poruszę problematykę utrzymania bezpieczeństwa aplikacji po wdrożeniu produkcyjnym. Na przykładowych aplikacjach pokażę wyzwania z tym związane, w odniesieniu do konkretnej aplikacji oraz realiów, w jakich funkcjonuje. Wspólnie z uczestnikami przeanalizujemy możliwe mechanizmy mające na celu utrzymanie bezpieczeństwa aplikacji. Zastanowimy się nad optymalnym ich doborem oraz momentem, w którym warto z nich skorzystać, uwzględniając również koszt wykorzystania danego mechanizmu.
Przyjrzymy się mechanizmom takim jak:
Postaramy się również wypracować odpowiedzi na poniższe pytania:
Chciałbym dać uczestnikom proste recepty na to, jak zadbać o utrzymanie bezpieczeństwa aplikacji, z którymi pracują.
Przerwa kawowa i networking
Piękno systemów biometrycznych
Dynamiczna analiza złośliwych makr VBA w dokumentach Microsoft Office
Abstrakt: W dzisiejszych czasach popularnym sposobem infekcji użytkowników jest wykorzystanie złośliwych dokumentów Word. Podczas prelekcji przedstawiona zostanie nowa metoda analizy takich plików, pozwalająca na automatyczne klasyfikowanie i analizę zachowania malware.
"Czy jesteś dobrze przygotowany na przyszłość?” - innowacyjność w zarządzaniu ryzykiem technologicznym oraz bezpieczeństwem informacji w tych przełomowych czasach.
W ostatnich latach istotnej zmianie uległo otoczenie, w którym przetwarzane są informacje. Widoczne obecnie trendy dotyczące przetwarzania danych (platformy mobilne, Cloud-computing, Big Data) są z jednej strony efektem galopującego postępu technologicznego oraz rosnących potrzeb biznesowych, z drugiej natomiast mogą stanowić sposób na pozyskiwanie oszczędności, których przedsiębiorstwa stale poszukują. Jednak gdzie pojawia się szansa, zazwyczaj tam obecne są i zagrożenia. Rosnąca złożoność systemów teleinformatycznych powoduje, że coraz to trudniejsze staje się zabezpieczenie cennych danych. Ataki na systemy IT, kradzieże danych, postęp technologiczny, jak również nieświadome działania ludzkie – to kluczowe ryzyka informatyczne, z którymi zmagają się firmy, organizacje publiczne i prywatni użytkownicy. Kluczowym staje się więc zagadnienie, jak poprzez skuteczne zarządzanie ryzykiem i bezpieczeństwem IT optymalnie dysponować dostępnymi środkami finansowymi, aby zmaksymalizować dostarczaną wartość.
Niniejsza prezentacja umożliwi lepsze zrozumienie otaczających nas zmian technologicznych oraz rewolucji cyfrowej, która odciska swoje piętno na kolejnych sferach naszego życia. Zastanowimy się jak stać się częścią tych zmian, a jednocześnie być w stanie kontrolować związane z nimi ryzyko i nie dać się zaskoczyć.
Reakcja na incydent - studium przypadków
Prelekcja ma na celu pokazanie możliwości związanych z wykorzystaniem metod informatyki śledczej w przypadkach reakcji incydent. W trakcie prac często wykorzystujemy naturalną synergię między tymi dziedzinami i chcielibyśmy się podzielić naszymi doświadczeniami. Prelekcja będzie skupiała się na przykładach i narzędziach wykorzystywanych w trakcie procesu analizy zarówno samego incydentu jak i jego źródeł.
Przerwa kawowa i networking
Błędy typu "information-in-transit", czyli jak nie należy ustalać procesu wymiany danych
Zabezpieczając systemy wciąż bardzo często kładzie się nacisk na warstwę techniczną angażowanych systemów. Błędy mogą być jednak również wynikiem niewłaściwej logiki funkcjonowania całego procesu. Informacje, które chcemy chronić w jakiś sposób pojawiają się w naszej infrastrukturze, jakoś są przechowywane, przetwarzane i wymieniane w ramach organizacji, wreszcie w jakiś sposób ją opuszczają. Będąc "w ruchu" narażone są na szereg niebezpieczeństw. Prezentacja koncentrować się będzie na omówieniu wybranych przykładów tego typu błędów jakie miałem okazję zaobserwować w ubiegłym roku. Opowiem też jak można je łatwo wykryć.
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle?
Prezentacja ma na celu przedstawić skuteczne metody edukacji pracowników w zakresie ochrony zasobów firmowych przed nowymi zagrożeniami.
Efektywne zwiększanie świadomości personelu to proces skomplikowany i trudny, wychodzący daleko poza ramy standardowych kursów, do których przyzwyczajeni są pracownicy. Autor przedstawi nowe podejście do edukacji 'najsłabszego ogniwa' każdego systemu bezpieczeństwa, poparte testami i własnym doświadczeniem.
Analiza wyników audytu bezpieczeństwa IT w Jednostkach Administracji Rządowej
Celem prezentacji jest zaprezentowanie wyników audytu bezpieczeństwa systemów IT w jednostkach administracji publicznej w kontekście zgodności z ISO 27001. Przedstawione wyniki będzie można potraktować jako referencyjny punkt odniesienia dot. poziomu zarządzania bezpieczeństwem IT w administracji publicznej.
Prezentacja wydaje mi się ciekawa, ponieważ Klienci przy prezentacji wyników audytu na zgodności z ISO 27001 zazwyczaj pytają „a jak nasza organizacja wypada na tle innych?” – liczę że ta prezentacja odpowie na to pytanie.
Wykorzystanie standardów branżowych przy audycie bezpieczeństwa konfiguracji systemów IT
Standardy branżowe, takie jak CIS, DISA STIG czy NIST SCAP stanowią punkt odniesienia przy audycie bezpieczeństwa konfiguracji systemów informatycznych. Ich bezkrytyczne stosowanie może jednak prowadzić do błędnych wniosków, a wprowadzenie wynikających z nich działań korygujących może, w ekstremalnych przypadkach, skutecznie sparaliżować działanie infrastruktury informatycznej. Podczas prezentacji zostanie omówione podejście do audytu bezpieczeństwa konfiguracji systemów IT z wykorzystaniem standardów, zagadnienia wymagające szczególnej uwagi z punktu widzenia audytora, jak również kwestie, które nie zostały w standardach poruszone.
Przerwa kawowa i networking
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Czy w dobie nowych zagrożeń „zapewniający” model audytu skoncentrowany na zgodności z compliance jest wystarczający? A może czas na „zwinny audyt”?
W trakcie wystąpienia zostaną poruszone kwestie:
Audyt bezpieczeństwa w rozmiarze XXL
Jak wygląda audyt bezpieczeństwa środowiska informatycznego jednej z największych na świecie organizacji ? Jakie wyzwania wiążą się z audytowaniem firmy ze szczytu rankingu Fortune TOP 100, I czy audyt giganta naprawdę różni się od audytu małego startupu ? Jakie lekcje z audyty mozna zastosować w procesie zapewniania bezpieczeństwa informatycznego.
Prezentacja to opis doświadczeń zebranych podczas 10 miesięcy audytu bezpieczeństwa (technicznego i proceduralnego) systemu informatycznego dla jednego z największych klientów na świecie. Zawiera zarówno informacje techniczne jak i doświadczenia i obserwacje związane z audytem informatycznym środowiska klasy enterprise.
Podsumowanie i zakończenie konferencji.
© Copyright 2024 International Data Group Poland S.A.
00-131 Warszawa, ul. Grzybowska 2/44
tel. +48 22 3217800